求知欲,好奇心,勇毅前行
15
NKGame 实验报告 NKGame 实验报告
NKgame reverse实验步骤 逆向分析game.exe二进制代码的主要逻辑结构和重要数据。 1)查找主要函数和流程:使用反汇编工具打开game.exe,查找程序的入口点,然后分析主要函数和流程。 先扔DIE—— 扔IDA
2024-09-15 W3nL0u
10
市赛2024 |Reverse 市赛2024 |Reverse
35a55f2c26f92125317739f3d5181cb96fe19be8a5dbde9783d03fdde561f8c38d59a1ee22911b651e0c42e8abbc5e574f7a54aa1150d55e40f96
2024-09-10 W3nL0u
04
羊城杯2024 | Reverse_docCrack 羊城杯2024 | Reverse_docCrack
🐏羊城杯2024 | Reverse_docCrack题目链接:Reverse-docCrack 一道很意外的逆向题目,打开一瞬间懵了一下。细细思考,之前有简单了解过宏病毒之类的。感觉是一道很有意思的题目,所以打算好好记录一下这道题。 记
2024-09-04 W3nL0u
24
BaseCTF2024 BaseCTF2024
BaseCTF2024[Week1]ReverseYou are good at IDAPart1打开IDA按F5,得到第一部分 Part2根据以上提示,shift+F2: Second字符点击进入,按“X”交叉引入找到对应函数, 得到第
2024-08-24 W3nL0u
12
BUUCTF 2023 WEEK4|REVERSE kooh_slT BUUCTF 2023 WEEK4|REVERSE kooh_slT
BUUCTF 2023 WEEK4|REVERSE kooh_slT参考博客:TLS回调函数–一文看懂(详) NewstarCTF2023 week4 re 思路main函数: calloc不仅分配内存,还会将分配的内存初始化为0。
2024-08-12 W3nL0u
09
西瓜杯 西瓜杯
西瓜杯比赛平台 wp Misc他说他想结婚Crypto奇怪的条形码一道misc,,ppt改图片长款 简单密码没看出来 1647669776d757e83817372816e707479707c888789757c92788d84838b87
2024-07-09 W3nL0u
03
ctfshow--pwn ctfshow--pwn
PWN-studypwn0用户名为 ctfshow 密码 为 123456 # 注意密码不是ctfshow 请使用 ssh软件连接 ssh ctfshow@题目地址 -p题目端口号 pwn1-4 system(cat /ctfs
2024-06-03 W3nL0u
04
31
VM学习 VM学习
4055ac4eed23c0f01f26e431bfbda2ebc97ece98e03e6cc1aeded374a2a542d66111e60d10c58d78fc81b0d7310ab8d64495257dc98a3ac6c758a
2024-03-31 W3nL0u
25
PolarCTF PolarCTF
PolarCTFReverseapp_login123456789101112131415import hashlibflag = 'zhishixuebao'x = hashlib.md5(flag.encode(&q
2024-03-25 W3nL0u
18
Android逆向 Android逆向
Android逆向Android基础知识系统架构安卓(Android)是一种基于Linux内核(不包含GNU组件)的自由及开放源代码的操作系统。主要使用于移动设备,如智能手机和平板电脑,由美国Google公司和开放手机联盟领导及开发。 an
2024-03-18 W3nL0u
15
PearlCTF PearlCTF
PearlCTFRevbyteme I know you are a python expert, but can you reverse this? Author: TheAlpha byteme.pyc Tags: rev 12345
2024-03-15 W3nL0u
4 / 7